A A A
| Sitemap | Kontakt | Impressum
ETZ Logo VDE Verlag Logo

Fachartikel Ausgabe 3

Hier finden sie die in der Ausgabe 3 des Jahres 2014 veröffentlichten Fachartikel, Reportagen, Applikationsberichte, Interviews und Podiumsdiskussionen.
Die Beiträge enthalten direkte Links zu den Produkten, Normen, Anwendern, Verbänden und Herstellern. Zudem steht jeweils ein pdf des Beitrags entsprechend der Nutzungsrechte zur Verfügung.



Energieversorgung der Zukunft im Fokus

Die wirtschaftlichen und technischen Herausforderungen des gegenwärtig bedeutendsten Infrastrukturprojekts – der Energiewende – und die damit verbundene, umfassende Nutzung regenerativer Quellen bestimmen Diskussionen in Politik und Fachwelt. Der ETG-Kongress am 5. und 6. November 2013 in Berlin war ein weiterer Schritt, politisches Handeln mit der Planung und der Umsetzung des komplexen Vorhabens in Einklang zu bringen. lesen Sie mehr >>>

Neue Leistungsverteiler reduzieren Verdrahtungsaufwand

Den Verdrahtungsaufwand weiter reduzieren und Feldkomponenten mit Leistung versorgen, das sind zwei Trends, denen der Interface-Spezialist Weidmüller mit seinen neuen steckbaren M12-Leistungsverteilern entspricht. Sie ermöglichen eine effiziente 24-V-Verteilung im IP67-Standard mit bis zu 32 A Summenstrom. Zudem können mit ihnen bis zu vier Komponenten im Feld sicher über eine Leitung versorgt werden. lesen Sie mehr >>>

Überwachungssystem für Trafostände

Der Einsatz von Transformatoren, E-Spulen und sonstigen Geräten, bei denen Öl als Betriebsmittel zur Isolierung verwendet wird, erfordert eine besondere Handhabung. So muss der Energieversorger ab einem Volumen von 1 m³ wassergefährdender Flüssigkeit spezielle Anforderungen zum Betrieb derartiger Anlagen erfüllen. In diesem Zusammenhang hat Phoenix Contact gemeinsam mit der Westnetz GmbH ein System zur kontinuierlichen Füllstandsüberwachung, Alarmierung und Verpumpung des Niederschlagwassers für Transformatorenstände entwickelt. lesen Sie mehr >>>

Sichere Kommunikation im Ex-Bereich

Wie alle Anlagen und Bauteile, die in explosionsgefährdeten Bereichen betrieben werden, müssen auch Komponenten für Industrial Ethernet entsprechende Vorgaben und Normen erfüllen. Das gilt ebenso für Glasfaserkomponenten, denn die je nach Situation auftretende Lichtleistung kann ein nicht zu unterschätzendes Explosionsrisiko darstellen. Die Komponenten müssen daher die strengen Atex-Richtlinien erfüllen, wenn sie in Ex-Bereichen eingesetzt werden sollen. lesen Sie mehr >>>

Das IO-System für anspruchsvolle Einsätze

Maritime, energietechnische und teilweise auch industrielle Anwendungen stellen die Automatisierungstechnik aufgrund widriger Umgebungsbedingungen vor Herausforderungen. Davon betroffen sind auch IO-Systeme. Deshalb stellt Wago nun eine besonders robuste Version seines etablierten IO-Systems vor. Sie ist temperaturbeständig von –40 °C bis 70 °C, spannungsfest, störsicher und vibrationsfest. lesen Sie mehr >>>

Kompakte HMI für Slickline-Systeme

Slickline-Einheiten für Wartungsarbeiten und besondere Interventionsmaßnahmen an Öl- und Gasquellen werden ständig von einem Einsatzort zum nächsten transportiert. Dabei ist nicht immer mit reichlich Platz bei deren Aufstellung zu rechnen. Entsprechend klein sollte auch die Steuerkabine inklusive der darin installierten HMI-Lösung ausgeführt sein. Dieser Anforderung entsprach R. Stahl bei der Lieferung Ex-geschützter Panel-PC für die Zone 2 an einen französischen Dienstleister der Öl- und Gasindustrie. Weitere Highlights der Systeme sind deren offene Softwareplattform sowie ihre blendarmen, selbst bei direkter Lichteinstrahlung gut ablesbaren Displays. lesen Sie mehr >>>

Internet Security Architecture für industrielle Netzwerke

Im Gegensatz zu älteren Technologien bietet die IP-Technologie mehr Potenzial für die unterschiedlichsten Angriffsszenarien. Der technologische Wandel bedeutet jedoch nicht, dass neue Systeme geringere Sicherheitsanforderungen erfüllen, sondern dass die Entwicklung, Konfiguration und der Betrieb der Systeme größte Sorgfalt erfordert. Damit Anwender die Vorteile sicherer IP-basierter Netzwerke in Produktion und Automatisierung ausnutzen können, hat Comsoft mit Ciseca eine Architektur und Suite von Technologien geschaffen lesen Sie mehr >>>

Schnell, schneller, Reaction Technology

Mit der Reaction Technology lassen sich die Zykluszeiten in der Automatisierung auf 1 μs senken. Besonders zeitkritische Teilaufgaben werden IEC-61131-3-kompatibel in Standard-Hardware realisiert. Die Steuerung wird entlastet und kann deshalb kleiner dimensioniert werden. Die etz-Redaktion sprach mit Markus Sandhöfner, Geschäftsführer von B&R Deutschland, über die Technologie. lesen Sie mehr >>>

Integration entscheidet über Erfolg im Engineering

Das Schnittstellenmanagement im gesamten Produktentstehungsprozess (PEP) ist oft das Zünglein an der Waage: Durchgängige Datenflüsse sorgen für Transparenz und unterstützen die Zusammenarbeit der verschiedenen Disziplinen. Vielfach sind abteilungsintern die Prozesse schon weitgehend optimiert. In Folge ermöglicht der integrierte Informationsaustausch zwischen den kaufmännischen Produktions-, Engineering- und Fertigungsinformationen einen weiteren Sprung an Effizienzverbesserung lesen Sie mehr >>>

SPS-Programmierung aus der Ferne

Bei der Fernwartung und -steuerung von Gebäuden, Maschinen und Anlagen kommen häufig VPN-Router (Modems) zum Einsatz. Die Konfiguration der notwendigen VPN-Verbindungen ist für Anwender mit wenigen IT-Kenntnissen jedoch eine schwierige Aufgabe. Die cloudbasierte Fernwartungslösung Netbiter von HMS ermöglicht hingegen einen einfachen und zugleich sicheren Einstieg in die Fernwartung und die SPS-Fernprogrammierung. lesen Sie mehr >>>

Virenerkennung für S7-Steuerungen

Die Steuerungssysteme von Produktionsanlagen und Versorgungstechnik werden zunehmend von Viren und anderen digitalen Schädlingen bedroht. Als Ursache gelten die steigende Vernetzung sowie die Nutzung von Internetverbindungen. Das Risiko der Verbreitung über USB-Sticks wird trotz Stuxnet immer noch unterschätzt. Mit „mbEAGLE“ ist nun eine Lösung verfügbar, welche Manipulationen durch Viren und Malware auf SPS-Ebene erkennt. lesen Sie mehr >>>